Negli ultimi anni, la stragrande maggioranza dei jailbreak sono stati semi-untethered, il che significa che si potrebbe ancora utilizzare un portatile violato liberato da detti strumenti dopo un riavvio, anche se in uno stato non jailbroken.
La mancanza di jailbreak untethered — o quelli che rimangono completamente jailbroken dopo un riavvio — è stato un punto di dolore per jailbreakers per tutto il tempo che chiunque può ricordare. Per questo motivo, un Tweet condiviso da @LinusHenze pomeriggio di lunedì potrebbe essere di particolare interesse…
Il Tweet, che è accompagnato da un video, sembra dimostrare un jailbreak untethered su iPhone 12 Pro Max in esecuzione iOS 14.5.1 che utilizza una manciata di exploit:
Nel video, Henze stivali il portatile senza l’uso di alcun cavo collegato e subito inizia mostrando la versione del firmware installato e modello dell’hardware. In seguito, Henze mostra un gestore di pacchetti Sileo funzionante.
In base al Tweet, possiamo discernere che gli exploit utilizzati includono CVE-2021-30740, CVE-2021-30768, CVE-2021-30769, CVE-2021-30770 e CVE-2021-30773.
Da quello che possiamo raccogliere, CVE-2021-30740 è stato patchato in iOS & iPadOS 14.6, mentre gli altri quattro di quelli sopra menzionati sono stati patchati nel più recente iOS & iPadOS 14.7. Il minimo comune denominatore sarebbe quindi iOS & iPadOS 14.6, il che significa che l’untether funzionerebbe solo su iOS & iPadOS 14.5.1 e versioni successive a meno che un altro exploit del kernel non possa sostituire quello patchato da iOS & iPadOS 14.6.
Henze è una fonte affidabile per la ricerca sulla sicurezza di iPhone, avendo rilasciato exploit in passato. Tuttavia, resta da vedere se Henze rilascerà questo untether o qualsiasi documentazione che potrebbe aiutare a produrne uno per il jailbreaker comune.
In ogni caso, è fantastico vedere che questo tipo di jailbreak è ancora possibile nonostante tutte le difese software che Apple elogia ad ogni aggiornamento.